Kérem, PC gyártók: Töltsön időt az unalmas munkára, hogy biztonságossá tegyük számítógépeinket. Többre van szükségünk a biztonságra, mint amire fényes új funkciókra van szükségünk.
Az Apple a MacOS-ban hagyta a Gaping Hole-t, és rossz munkát végzett
Az Apple legfrissebb MacOS verziója, a "High Sierra" néven ismert, tele van biztonsági lyukkal, amely lehetővé tette a támadók számára, hogy gyorsan bejelentkezzenek rootként, és teljes hozzáférést biztosítsanak a számítógépéhez - csak néhány jelszó nélküli bejelentkezéssel. Ez távolról is megtörténhet a képernyőmegosztáson keresztül, és meg is akadályozhatja a FileVault titkosítását, amely a fájlok védelmét szolgálja.
Még ennél is rosszabb, az Apple javítások, amelyek kiaknázódtak a javításhoz, nem feltétlenül oldotta meg a problémát. Ha újabb frissítést telepített utána (a biztonsági lyuk megtalálása előtt), újra megnyitja a lyukat, az Apple javítócsomagja nem került bele más operációs frissítésekbe. Tehát nem csak a High Sierra rossz hibája volt az első helyen, de az Apple válasza - bár meglehetősen gyors volt - rendetlenség volt.
Ez egy hihetetlenül rossz hiba az Apple-tól. Ha a Microsoftnak ilyen problémája volt a Windows-ban, az Apple vezetõi az elkövetkezõ években fognak felvételeket készíteni a Windows-ban.
Az Apple már túl sokáig fut a Mac biztonsági hírnevén, annak ellenére, hogy a Macek még mindig kevésbé biztonságosak, mint a Windows számítógépek. Például a Mac-eknek még mindig nincs UEFI Secure Boot, hogy megakadályozzák a támadók számára, hogy a boot-folyamatot behatolják, mivel a Windows-os számítógépek már a Windows 8 óta léteznek. A titokzatosság az Apple számára már nem fog repülni, és meg kell lépnie fel.
A HP előtelepített szoftvere abszolút rendetlenség
Vannak más, kevésbé komoly problémák a HP PC-kben is. A HP Touchpoint Manager ellentmondás nem volt elég "kémprogram", mint sok média, de a HP nem tudott kommunikálni ügyfeleivel a probléma miatt, és a Touchpoint Manager szoftver még mindig haszontalan, CPU-hogging program, amely nem otthoni számítógépekhez.
És a legfontosabb, hogy a HP laptopok még egy keylogger-et telepítettek alapértelmezés szerint a Synaptics touchpad meghajtók részeként. Ez nem annyira nevetséges, mint a Conexant - alapértelmezés szerint deaktiválva van, és nem engedélyezhető adminisztrátori hozzáférés nélkül -, de segíthet a támadóknak az antimalware eszközökkel történő kimutatás elkerülésében, ha HP laptopra szeretnének keylogálni. Még ennél is rosszabb, a HP válasza arra utal, hogy más PC-gyártók ugyanazzal a meghajtóval rendelkezhetnek ugyanazzal a keyloggerrel. Tehát problémát jelenthet a szélesebb körű PC-iparban.
Az Intel titkos processzora - a processzoron belül van a lyukakkal teli
Annak ellenére, hogy az Intel nyilvánvalóan megnyomorította a biztonságot a homály miatt, az Intel Management Engine számos biztonsági rést látott az idén. 2017-ben korábban olyan biztonsági rés történt, amely lehetővé tette a távoli adminisztrációs hozzáférést jelszó nélkül. Szerencsére ez csak olyan számítógépekre vonatkozik, amelyek aktív Intel Active Management Technology (AMT) technológiával működtek, ezért nem befolyásolná az otthoni felhasználók PC-jét.
Azóta azonban láttunk egy csomó más biztonsági lyukat, amelyet gyakorlatilag minden PC-ben ki kell javítani. Az érintett PC-k közül soknak még mindig nem voltak javításai.
Ez különösen rossz, mert az Intel megtagadja a felhasználók számára az Intel Management Engine leállítását az UEFI firmware (BIOS) beállítással. Ha az Intel ME-val rendelkező számítógéppel rendelkezik, amelyet a gyártó nem frissít, akkor szerencsétlen leszel, és örökre sérülékeny számítógépet fog találni … nos, amíg új terméket nem veszel.
Az Intel gyorsasága, hogy saját távoli adminisztrációs szoftvert indítson, amely akkor is működik, amikor a számítógépet kikapcsolják, egy lédús célt vezetett be a támadók számára a kompromisszumra. Az Intel Management motorral szembeni támadások gyakorlatilag minden modern számítógépen működnek. 2017-ben látjuk az első következményeit.
Még a Microsoftnak is szüksége van egy kis előretekintésre
De még a Microsoft is egy kicsit hanyag ebben az évben. Ez nem csak a normál biztonsági lyukakról van szó, mint egy csúnya távoli kódfuttatási lyuk a Windows Defenderben, de a problémáknak a Microsoftnak egyszerűen képesnek kellett lennie arra, hogy látni fogják.
A csúnya WannaCry és Petya malware járványok 2017-ben egyaránt terjedtek el az ősi SMBv1 protokoll biztonsági résekén keresztül. Mindenki tudta, hogy ez a protokoll régi és sérülékeny, és a Microsoft azt is javasolta, hogy letiltsa. De mindezek ellenére még mindig volt alapértelmezés szerint engedélyezve van a Windows 10-en a Fall Creators frissítésig. És csak letiltották, mert a tömeges támadások arra késztették a Microsoftot, hogy végül megoldja a problémát.
Ez azt jelenti, hogy a Microsoft annyira sokat törődik a régi kompatibilitással, hogy megnyitja a Windows felhasználók támadását, nem pedig a proaktív módon letiltja azokat a szolgáltatásokat, amelyeknek nagyon kevés emberre van szüksége. A Microsoftnak nem kellett eltávolítania - csak alapértelmezés szerint tiltsa le! A szervezetek könnyen átengedhették azt örökölt célokra, és az otthoni felhasználók nem lettek volna kiszolgáltatva a 2017-es évek legnagyobb járványaira. A Microsoftnak előfeltétele, hogy ilyen jellegű szolgáltatásokat távolítson el, mielőtt ilyen súlyos problémákat okozna.
Természetesen ezek a cégek nem csak problémákkal küzdenek. A 2017-ben a Lenovo végül letelepedett az Egyesült Államok Szövetségi Kereskedelmi Bizottságával a "Superfish" man-in-the-middle szoftvereinek 2015-ben történő telepítésével kapcsolatban. A Dell emellett gyökértanúsítványt is szállított, amely lehetővé tenné a "middle-of-the-middle" 2015-ben.
Ez csak túl soknak tűnik. Elérkezett az ideje, hogy mindenki komolyabban foglalkozik a biztonsággal, még akkor is, ha valami fényes új funkciót el kell halasztania. Ha így tesz, nem fog megragadni a címeket … de ez megakadályozza a címeket, amelyeket egyikünk sem akar látni.